JP2006244474A - Method and system for safely disclosing distinguishing information through the internet - Google Patents

Method and system for safely disclosing distinguishing information through the internet Download PDF

Info

Publication number
JP2006244474A
JP2006244474A JP2006027569A JP2006027569A JP2006244474A JP 2006244474 A JP2006244474 A JP 2006244474A JP 2006027569 A JP2006027569 A JP 2006027569A JP 2006027569 A JP2006027569 A JP 2006027569A JP 2006244474 A JP2006244474 A JP 2006244474A
Authority
JP
Japan
Prior art keywords
information
server
user
client
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006027569A
Other languages
Japanese (ja)
Other versions
JP2006244474A5 (en
Inventor
Harjanto Andy
ハージャント アンディ
Arun K Nanda
ケー.ナンダ アルン
Bill Barnes
バーンズ ビル
R Reeves Charles
アール.リーブス チャールズ
John P Shewchuk
ピー.シューチャック ジョン
Irani Khushru
イラニ クシュル
Kim Cameron
キャメロン キム
L S Kwan Stuart
エル.エス.クワン スチュアート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2006244474A publication Critical patent/JP2006244474A/en
Publication of JP2006244474A5 publication Critical patent/JP2006244474A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • AHUMAN NECESSITIES
    • A62LIFE-SAVING; FIRE-FIGHTING
    • A62CFIRE-FIGHTING
    • A62C13/00Portable extinguishers which are permanently pressurised or pressurised immediately before use
    • A62C13/76Details or accessories
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F16ENGINEERING ELEMENTS AND UNITS; GENERAL MEASURES FOR PRODUCING AND MAINTAINING EFFECTIVE FUNCTIONING OF MACHINES OR INSTALLATIONS; THERMAL INSULATION IN GENERAL
    • F16LPIPES; JOINTS OR FITTINGS FOR PIPES; SUPPORTS FOR PIPES, CABLES OR PROTECTIVE TUBING; MEANS FOR THERMAL INSULATION IN GENERAL
    • F16L43/00Bends; Siphons
    • F16L43/008Bends; Siphons made from plastic material
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Mechanical Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Public Health (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a method and a system for safely disclosing distinguishing information through the Internet. <P>SOLUTION: This explanatory embodiment includes the method and the system for presenting information for a user and safely disclosing distinguishing information through the Internet and includes receiving information from a server, an analysis of information and the presentation of information analyzed for validity inspection for the user and the validity inspection of information by the user in the limited number of configurations controlled by a client. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は一般に、コンピュータおよびネットワークセキュリティの分野に関し、より詳細には、インターネットを介して情報を安全に開示するために、コンピュータシステムの識別情報を認証することに関する。   The present invention relates generally to the field of computer and network security, and more particularly to authenticating identification information of a computer system in order to securely disclose information over the Internet.

金銭および/または個人識別情報の交換を伴う多くのトランザクションが、インターネットおよびインターネット技術を利用して毎日発生している。さらに、多くの不正な人物が、これらのトランザクションのいくらかを傍受して金銭および/または個人識別情報を盗むことに引き寄せられている。傍受する方法の1つは、外見上は正当なウェブサイトと同一またはほぼ同一に見える、偽造ウェブサイトを使用することを含む。この結果、疑うことを知らない無垢なユーザは、名前、住所、社会保障番号、クレジットカード番号などの個人情報を明らかにするよう要求され、この個人情報により、偽造者(偽造サイトまたは詐欺サイトを立ち上げた者)は、ユーザ識別情報および/または金銭を盗むことができる。このような窃盗はますます問題になっている。   Many transactions involving the exchange of money and / or personal identification information occur daily using the Internet and Internet technology. In addition, many unauthorized persons are attracted to intercepting some of these transactions to steal money and / or personal identification information. One way to intercept involves using a counterfeit website that appears to be identical or nearly identical to a legitimate website in appearance. As a result, unsuspecting innocent users are required to reveal personal information such as name, address, social security number, credit card number, etc., and this personal information can be used to identify counterfeiters (forged or fraudulent sites). The person who started up can steal user identification information and / or money. Such theft is becoming an increasing problem.

将来、ますます多くのトランザクションが行われるであろう。ユーザがますます多くのトランザクションをオンラインで完了するのに伴って、ユーザの快適度は上がるであろう。このことは、トランザクションが安全で確実であるというユーザの確信を高めることができる。   In the future, more and more transactions will occur. As users complete more and more transactions online, user comfort will increase. This can increase the user's confidence that the transaction is safe and secure.

加えて、これらのトランザクションは、多くの様々なウェブサイトおよび多くの様々なユーザインタフェースを用いて行われる場合がある。ユーザの体験には予測可能なマイル標(milepost)もなく、またどんな一貫性もないので、ユーザは、ウェブサイトが正当なものであり詐欺師によって作成されたウェブサイトでないかどうかを判定するのが困難になる。   In addition, these transactions may be performed using many different websites and many different user interfaces. There is no predictable milepost in the user's experience and there is no consistency, so the user decides whether the website is legitimate and not a website created by a fraudster Becomes difficult.

インターネットを介して識別情報を安全に開示する方法およびシステムを提供する。   A method and system for securely disclosing identification information over the Internet.

本明細書に開示する例示的な実施形態は、前述の不利益ならびに他の不利益を緩和するための方法およびシステムを含むことができる。本明細書に開示される例示的な実施形態は、インターネットを介して情報をユーザに提示し、識別情報を安全に開示する方法およびシステムを含むことができ、サーバから情報を受信すること、情報を分析すること、分析された情報を妥当性検査のためにユーザに提示すること、および、ユーザが情報を妥当性検査することを含む。   Exemplary embodiments disclosed herein may include methods and systems for mitigating the aforementioned disadvantages as well as other disadvantages. Exemplary embodiments disclosed herein can include a method and system for presenting information to a user over the Internet and securely disclosing identification information, receiving information from a server, information Analyzing the information, presenting the analyzed information to a user for validation, and validating the information by the user.

他の実施形態は、インターネットを介して情報を提示し、識別情報を安全に開示する有限状態機械システムを含むことができ、サーバから情報を受信し、サーバに情報を送信するように構成された通信モジュールと、通信モジュールに通信可能に結合され、通信モジュールから情報を受け取るように構成された分析モジュールと、分析モジュールおよび通信モジュールに通信可能に結合され、妥当性検査のために情報をユーザに提示するように構成されたユーザインタフェースモジュールとを備え、サーバから受信された情報は、サーバによる情報要求と共に、サーバ識別情報を含む。   Other embodiments can include a finite state machine system that presents information over the Internet and securely discloses identification information and is configured to receive information from a server and send information to the server A communication module, an analysis module communicatively coupled to the communication module and configured to receive information from the communication module, and a communication module communicatively coupled to the analysis module and the communication module to pass information to the user for validation And a user interface module configured to present, wherein the information received from the server includes server identification information along with an information request by the server.

図1は、概して100において、例示的な一実施形態によりインターネットを介して情報をユーザに提供し、識別情報を安全に開示するために利用することのできるシステムのブロック図である。この実施形態では、システム100は、ネットワーク104に結合されたクライアント102を含む。システム100はさらに、サーバ1 106、サーバ2 108、サーバ3 110を含み、これらもまたネットワーク104に結合されている。   FIG. 1 is a block diagram of a system that can be utilized, generally at 100, to provide information to a user and securely disclose identification information over the Internet according to an illustrative embodiment. In this embodiment, system 100 includes a client 102 coupled to a network 104. System 100 further includes server 1 106, server 2 108, and server 3 110, which are also coupled to network 104.

この実施形態では、クライアント102はユーザインタフェース120を備え、このユーザインタフェース120は、視覚的インジケータ122、124、126と、入力フィールド130、132、134を備える。クライアント102がネットワーク104を介してサーバ1 106にアクセスしたとき、クライアント102は、識別情報および他の情報をサーバ1 106に要求して受信することができ、あるいは、セキュリティ証明書を受信してサーバ1 106に関する識別キーおよび/または識別情報を解析することができる。次いでクライアント102は、インジケータ122、124、126をユーザに提供することができる。   In this embodiment, the client 102 includes a user interface 120 that includes visual indicators 122, 124, 126 and input fields 130, 132, 134. When the client 102 accesses the server 1 106 via the network 104, the client 102 can request and receive identification information and other information from the server 1 106, or it can receive the security certificate and receive the server. The identification key and / or identification information for 1 106 can be analyzed. The client 102 can then provide indicators 122, 124, 126 to the user.

インジケータ122、124、126は、サーバおよび/または関連ウェブサイトの識別情報と、ビジュアルシークレット(visual secret)と、識別カードまたは望むなら他の情報とを含むことができる。クライアント102は、サーバ1 106から受信した情報を解析することができ、それによりこの情報は、サーバの識別情報と、クライアント102のユーザによって前に入力されたものとすることのできるビジュアルシークレットと、ユーザからサーバ1 106に前に提供されたものとすることのできる識別情報とを提供することになる。本明細書に開示される概念を逸脱することなく、その他多くのインジケータを利用できることは理解されるであろう。   Indicators 122, 124, 126 may include server and / or associated website identification information, a visual secret, and an identification card or other information if desired. The client 102 can parse the information received from the server 1 106 so that this information is the server's identification information and a visual secret that may have been previously entered by the user of the client 102; It will provide identification information that may have been previously provided to the server 1 106 by the user. It will be appreciated that many other indicators can be utilized without departing from the concepts disclosed herein.

ユーザインタフェース120は非常に安全なデスクトップとすることができ、したがって、身元不明の詐欺師(unidentified rogue)112がスパイウェアまたは他の方法を利用してユーザインタフェース120から情報を傍受または窃盗することはできない。このようにして、サーバ1 106の識別情報が表示されるが、この識別情報は、サーバ1 106に関連する識別キーに関係付けることができる。さらに、ユーザは、写真や他の情報などのビジュアルシークレットを含めることもでき、それにより、インジケータ122、124、126は、信頼できるユーザインタフェース中でウェブサイトの識別情報が提示されており、改ざんされていないことを、ユーザに示すことができる。この情報ならびに他の安全な情報は、接続が安全であることをユーザに示すことになり、また、関連ウェブサイトが有効、本物、および/または正当であることをユーザが判定できるようにする。   The user interface 120 can be a very secure desktop, and therefore an unidentified rogue 112 cannot use spyware or other methods to intercept or steal information from the user interface 120. . In this way, identification information for server 1 106 is displayed, which can be associated with an identification key associated with server 1 106. In addition, the user can also include visual secrets such as photos and other information so that the indicators 122, 124, 126 are presented with website identification information in a trusted user interface and have been tampered with. It can be shown to the user. This information as well as other secure information will indicate to the user that the connection is secure and allow the user to determine that the associated website is valid, authentic and / or legitimate.

サーバ1 106および/または関連ウェブサイトが、登録情報、ログイン情報、識別情報、個人情報などの情報または他の情報を要求するとき、あるいは必要とするときは、サーバ1 106から受信された情報を解析して取り出し、その情報を入力フィールド130、132、134を介してユーザに対して表示することができる。このようにして、体験の制御は、ユーザインタフェース120および/または安全なデスクトップ上でユーザと共にあり、したがって、ユーザが詐欺ウェブサイトまたは正当でないウェブサイト上で個人情報および/または識別情報を提供する可能性はより低い。   When server 1 106 and / or related websites request or require information such as registration information, login information, identification information, personal information or other information, information received from server 1 106 It can be analyzed and retrieved and the information displayed to the user via input fields 130, 132, 134. In this way, the control of the experience is with the user on the user interface 120 and / or secure desktop, thus allowing the user to provide personal information and / or identification information on a fraudulent website or an unauthorized website Sex is lower.

入力フィールド130、132、134は、サーバ1 106および/またはその関連ウェブサイトから要求される情報によって異なる場合がある。さらに、3つの入力フィールドが示されているが、望むように任意の数の入力フィールドを利用してよいことは理解されるであろう。同様に、3つのインジケータが示されているが、本明細書に開示される概念を逸脱することなく任意の数のインジケータを利用することができる。   The input fields 130, 132, 134 may vary depending on the information requested from server 1 106 and / or its associated website. Further, although three input fields are shown, it will be understood that any number of input fields may be utilized as desired. Similarly, although three indicators are shown, any number of indicators can be utilized without departing from the concepts disclosed herein.

同様に、クライアント102がサーバ2 108にアクセスしたとき、クライアント102は、クライアント102がサーバ2 108およびその関連ウェブサイトに記憶したものとすることのできる識別情報ならびに他の情報を要求することができる。クライアント102が前に、アテンダンスマーカ(attendance marker)またはキー、あるいは他の認証情報をサーバ2 108に記憶していた場合、これを取り出して、サーバの識別情報と共に、ビジュアルまたはその他のインジケータ122、124、126のうちの1つを介してユーザに示すことができる。証明書および識別キーは各サーバおよび/またはウェブサイトごとに固定なので、身元不明の詐欺師112がウェブサイトを偽造して個人情報を得ることをより困難にすることができる。他の方法およびシステムを利用してサーバ情報および/または識別情報を得てもよいことは理解されるであろう。さらに、ユーザインタフェースは情報を解析して、要求される情報を安全なデスクトップ上でユーザに示しているので、身元不明の詐欺師112がウェブサイトを複製または偽造して個人情報を得ることをより困難にすることができる。   Similarly, when client 102 accesses server 2 108, client 102 may request identification information as well as other information that client 102 may have stored on server 2 108 and its associated website. . If client 102 previously stored an attendance marker or key, or other authentication information, on server 2 108, it is retrieved and a visual or other indicator 122, 124 along with the server's identification information. , 126 can be shown to the user. Since the certificate and identification key are fixed for each server and / or website, it may be more difficult for an unidentified fraudster 112 to forge the website and obtain personal information. It will be appreciated that other methods and systems may be utilized to obtain server information and / or identification information. In addition, the user interface parses the information and presents the required information to the user on a secure desktop so that unidentified fraudsters 112 can copy or forge the website to obtain personal information. Can be difficult.

ユーザインタフェース120は、ユーザによって見ることのできる有限数の様々なインタフェース表示のうちの1つとすることができ、それによりユーザは、自分の意図したサーバおよび関連ウェブサイトにアクセスしていないことを示すことになる異常性、不規則性、またはその他のインジケータを、容易に識別することができる。その他のインジケータには、特定のトランザクションまたは他の情報交換が予想よりも長時間かかっていることをユーザに警告するワーニングインタフェースを含めることができるが、これに限定されない。これは、問題の中でもとりわけ、不正な人物が伝送を傍受していることの表示とすることができる。この有限数のユーザインタフェースは、身元不明の詐欺師112がウェブサイトを偽造できる可能性、および/または他の方法でユーザから情報を不正な手法で得る可能性を低くすることができる。   The user interface 120 can be one of a finite number of various interface displays that can be viewed by the user, thereby indicating that the user is not accessing his intended server and associated website. Any anomalies, irregularities, or other indicators that will be detected can be easily identified. Other indicators may include, but are not limited to, a warning interface that alerts the user that a particular transaction or other information exchange is taking longer than expected. This can be an indication that an unauthorized person is intercepting the transmission, among other problems. This finite number of user interfaces can reduce the likelihood that an unidentified fraudster 112 can forge a website and / or otherwise obtain information from the user in an unauthorized manner.

したがって、クライアント102が前にサーバ2 108にアクセスしたことがあり、その後で再びサーバ2 108にアクセスしようとし、異なる識別キーインジケータがユーザインタフェース120上に現れた場合、これは、クライアントが異なるウェブサイトにリダイレクトされたこと、および/または身元不明の詐欺師がサーバ2 108に関連するウェブサイトを偽造しようとしたこと、あるいは、サーバ2 108が前にそれに記憶された情報を紛失したことを示す、クライアントに対する表示となる。これらの状況のいずれにおいても、ユーザは、このサーバおよび/または関連ウェブサイトを信用すべきでないという表示を有することになる。この表示は、このサイトから離れるか、あるいはこのウェブサイトおよび/または関連サーバに開示される情報によく注意するよう、ユーザに表示することができる。   Thus, if client 102 has previously accessed server 2 108 and later tried to access server 2 108 again, and a different identification key indicator appears on user interface 120, this may indicate that the client has a different website Redirected to and / or an unidentified fraudster attempted to forge a website associated with server 2 108, or server 2 108 lost information previously stored in it, Display to the client. In either of these situations, the user will have an indication that this server and / or associated website should not be trusted. This display can be displayed to the user to leave the site or to pay close attention to information disclosed to the website and / or associated server.

インジケータ122、124、126はまた、ユーザが前にサーバおよび/または関連ウェブサイトに記憶または開示した識別情報を含むこともできる。これは、情報カードまたはペルソナの形、あるいは、前にサーバまたは関連ウェブサイトに開示された情報のタイプおよび範囲を示す他の方法による形とすることができる。   Indicators 122, 124, 126 may also include identification information previously stored or disclosed by the user on the server and / or associated website. This can be in the form of an information card or persona, or other way of indicating the type and extent of information previously disclosed on the server or associated website.

同様に、クライアント102がネットワーク104を介してサーバ3 110にアクセスしたとき、サーバ3 110は、他のウェブサイトおよび/またはウェブサーバとは異なる識別キーおよび/または識別情報を有することになり、それにより、異なるビジュアルインジケータとしてユーザに対して現れることができる。同様に、異なる識別情報、ならびに異なる入力フィールド130、132、134が示されてもよい。アクセスされた各サーバは異なる情報を提供することになるが、情報は一様な方式でユーザに提供されることになり、それによりユーザは、アクセスしたサーバの識別情報、ならびに、前に開示した情報、および入力フィールド130、132、134を介して要求された情報について、より快適に感じることになる。   Similarly, when client 102 accesses server 3 110 via network 104, server 3 110 will have a different identification key and / or identification information than other websites and / or web servers, Can appear to the user as different visual indicators. Similarly, different identification information, as well as different input fields 130, 132, 134 may be shown. Each accessed server will provide different information, but the information will be provided to the user in a uniform manner, which allows the user to identify the accessed server, as well as previously disclosed You will feel more comfortable with the information and the information requested through the input fields 130, 132, 134.

ビジュアルインジケータはまた、「ビジュアルシークレット」を含むこともできる。これは、ユーザがユーザインタフェース120に記憶することのできる任意の画像、識別情報、または他の情報であってよく、それによりユーザは、ユーザインタフェースの確実性についてより確信を感じることになり、したがって情報をサーバに開示することについてより快適に感じることになる。というのは、ビジュアルシークレットが現れたとき、このことは、安全な接続が存在することまたはデスクトップが偽造されていないことをユーザに示すことになるからである。さらに、ユーザインタフェース120は、情報をこっそり入手するためのスパイウェアおよび他の技法を完全にまたは高度に受け付けないコンピュータの安全なデスクトップおよび/または安全な領域の一部とすることができる。ビジュアルシークレットは、身元不明の詐欺師112からはアクセス不可能となり、したがって、偽造または再作成することは、不可能とは言わないまでも非常に困難になる。   The visual indicator can also include a “visual secret”. This may be any image, identification information, or other information that the user can store in the user interface 120, thereby making the user more confident about the authenticity of the user interface, and thus You will feel more comfortable about disclosing information to the server. This is because when a visual secret appears, this will indicate to the user that a secure connection exists or that the desktop has not been counterfeited. Further, the user interface 120 may be part of a secure desktop and / or secure area of a computer that does not fully or highly accept spyware and other techniques for secretly obtaining information. The visual secret is inaccessible to the unidentified scammers 112, and therefore it is very difficult, if not impossible, to forge or recreate.

例示的な実施形態でビジュアルシークレットについて述べたが、他の実施形態では、シークレットは視覚、音声、マルチメディア、生体、および/または他のデータ、ならびに/あるいはこれらの組合せであってもよい。   Although a visual secret has been described in the exemplary embodiment, in other embodiments, the secret may be visual, audio, multimedia, biological, and / or other data, and / or combinations thereof.

前述のように、不正な人物が、クライアントおよび/またはクライアントのユーザを騙して個人情報を提供させようとする場合がある。身元不明の詐欺師112が、正当なサーバおよび/またはウェブサイトを複製するかまたはそれに見えるようにして、クライアント102から識別情報および/または他の情報を得ようとする場合がある。本明細書に開示される例示的な実施形態によれば、クライアントが識別キーを要求したとき、身元不明の詐欺師の識別キーがクライアントに提供されることになり、したがってクライアントは、前に訪問したサーバではないと認識することができる。さらに、クライアントが、前にサーバに記憶したアテンダンスマーカを要求したとき、クライアントおよび/またはユーザは前にこの身元不明の詐欺師のウェブサイトにアクセスしたことがないので、身元不明の詐欺師はマーカを有さないことになる。これらのシナリオのいずれでも、クライアント102のユーザには、このウェブサイトおよび/またはサーバが信用されるものでないこと、ならびにユーザが識別情報または他の情報の開示に慎重になるべきであることが、警告されることになる。   As described above, an unauthorized person may trick a client and / or a user of the client to provide personal information. An unidentified fraudster 112 may attempt to obtain identification information and / or other information from the client 102 by copying or making the legitimate server and / or website visible. According to an exemplary embodiment disclosed herein, when a client requests an identification key, an unidentified fraudster's identification key will be provided to the client, so that the client has previously visited It can be recognized that it is not a server. In addition, when a client requests an attendance marker previously stored on the server, the client and / or user has never accessed this unidentified fraudster's website before, so It will not have. In either of these scenarios, the user of client 102 should be aware that this website and / or server is not trusted and that the user should be careful in disclosing identification information or other information, You will be warned.

この例示的な実施形態では、ユーザおよび/またはクライアントは、身元不明の詐欺師がウェブサイトをスプーフィング(spoofing)して個人情報を得るのを抑制することのできる、より多くのセキュリティレベルを有することができる。さらに、これはまた、「中間者(man in the middle)」情報傍受を抑制して、さらにセキュリティを提供することもできる。   In this exemplary embodiment, users and / or clients have more security levels that can prevent unidentified scammers from spoofing websites for personal information. Can do. In addition, it can also suppress “man in the middle” information interception and provide additional security.

前述のように、このアテンダンスマーカを利用して、ウェブサイトを認証し、さらにセキュリティを提供することもできる。これは、詐欺行為を心配する場合のあるサーバおよびウェブサイトオペレータにとって魅力であろう。これは、身元不明のユーザが機密情報を得るのを抑制することのできる、ユーザによって生成された追加レベルのセキュリティを提供することができる。   As described above, the attendance marker can be used to authenticate the website and provide further security. This may be attractive to server and website operators who may be concerned about fraud. This can provide an additional level of security generated by the user that can prevent unidentified users from gaining sensitive information.

図2に、本発明の実施形態を実施することのできる適切なコンピューティングシステム環境の例を示す。このシステム200は、前述のようにクライアントおよび/またはサーバとして働くように利用することのできるシステムを表す。システム200は通常、その最も基本的な構成では、少なくとも1つの処理ユニット202と、メモリ204とを備える。コンピューティングデバイスの正確な構成およびタイプに応じて、メモリ204は揮発性(RAMなど)、不揮発性(ROM、フラッシュメモリ、その他など)、またはこの2つの何らかの組合せとすることができる。図2では、この最も基本的な構成は破線206で示されている。加えて、システム200は、追加の機構/機能を有することもできる。例えばデバイス200は、追加の記憶装置(取外し可能および/または取外し不可能)を備えることができ、これらは、限定されないが磁気または光学のディスクまたはテープを含む。図2では、このような追加の記憶装置は、取外し可能な記憶装置208および取外し不可能な記憶装置210で示されている。コンピュータ記憶媒体は、コンピュータ読取り可能命令、データ構造、プログラムモジュール、またはその他のデータなどの情報を記憶するための任意の方法または技術で実現された、揮発性と不揮発性、取外し可能と取外し不可能の媒体を含む。メモリ204、取外し可能な記憶装置208、および取外し不可能な記憶装置210はすべて、コンピュータ記憶媒体の例である。コンピュータ記憶媒体は、限定されないがRAM、ROM、EEPROM、フラッシュメモリ、または他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)、または他の光記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置、または他の磁気記憶デバイスを含み、あるいは、所望の情報を記憶するのに使用できシステム200によってアクセスできる他の任意の媒体を含む。このような任意のコンピュータ記憶媒体をシステム200の一部とすることができる。   FIG. 2 illustrates an example of a suitable computing system environment in which embodiments of the invention may be implemented. The system 200 represents a system that can be utilized to act as a client and / or server as described above. The system 200 typically comprises at least one processing unit 202 and memory 204 in its most basic configuration. Depending on the exact configuration and type of computing device, memory 204 may be volatile (such as RAM), non-volatile (such as ROM, flash memory, etc.), or some combination of the two. In FIG. 2, this most basic configuration is indicated by the dashed line 206. In addition, the system 200 may have additional features / functions. For example, the device 200 can include additional storage devices (removable and / or non-removable), including but not limited to magnetic or optical disks or tapes. In FIG. 2, such additional storage devices are shown as removable storage device 208 and non-removable storage device 210. Computer storage media is volatile and non-volatile, removable and non-removable implemented in any method or technique for storing information such as computer-readable instructions, data structures, program modules, or other data Media. Memory 204, removable storage device 208, and non-removable storage device 210 are all examples of computer storage media. Computer storage media include, but are not limited to, RAM, ROM, EEPROM, flash memory, or other memory technology, CD-ROM, digital versatile disk (DVD), or other optical storage device, magnetic cassette, magnetic tape, magnetic disk It includes storage devices, or other magnetic storage devices, or any other medium that can be used to store desired information and that can be accessed by system 200. Any such computer storage media can be part of system 200.

システム200はまた、システムが他のデバイスと通信できるようにする1つまたは複数の通信接続212を備えることもできる。通信接続212は、通信媒体の例である。通信媒体は通常、コンピュータ読取り可能命令、データ構造、プログラムモジュール、またはその他のデータを、搬送波やその他のトランスポート機構などの被変調データ信号に組み入れるものであり、任意の情報送達媒体を含む。用語「被変調データ信号」は、信号中の情報が符号化されるようにして1つまたは複数の特性が設定または変更される信号を意味する。限定ではなく例として、通信媒体は、有線ネットワークや直接有線接続などの有線媒体と、音響、無線周波数、赤外線などの無線媒体および他の無線媒体とを含む。本明細書で使用されるコンピュータ読取り可能記憶媒体という用語は、記憶媒体と通信媒体の両方を含む。   The system 200 may also include one or more communication connections 212 that allow the system to communicate with other devices. Communication connection 212 is an example of a communication medium. Communication media typically embodies computer readable instructions, data structures, program modules or other data in a modulated data signal such as a carrier wave or other transport mechanism and includes any information delivery media. The term “modulated data signal” means a signal that has one or more of its characteristics set or changed in such a manner as to encode information in the signal. By way of example, and not limitation, communication media includes wired media such as a wired network or direct-wired connection, and wireless media such as acoustic, radio frequency, infrared and other wireless media. The term computer readable storage media as used herein includes both storage media and communication media.

システム200はまた、キーボード、マウス、ペン、音声入力デバイス、タッチ入力デバイスなど、1つまたは複数の入力デバイス214を有することもできる。また、表示装置、スピーカ、プリンタなど、1つまたは複数の出力デバイス216を備えることもできる。これらのデバイスはすべて当技術分野で周知であり、ここで詳細に論じない。   The system 200 may also have one or more input devices 214, such as a keyboard, mouse, pen, voice input device, touch input device. In addition, one or more output devices 216 such as a display device, a speaker, and a printer can be provided. All these devices are well known in the art and will not be discussed in detail here.

システム200などのコンピューティングデバイスは通常、少なくとも何らかの形のコンピュータ読取り可能記憶媒体を備える。コンピュータ読取り可能記憶媒体は、システム200によってアクセスできる任意の利用可能な媒体とすることができる。限定ではなく例として、コンピュータ読取り可能記憶媒体は、コンピュータ記憶媒体および通信媒体を含む場合がある。   A computing device, such as system 200, typically comprises at least some form of computer readable storage media. Computer readable storage media can be any available media that can be accessed by system 200. By way of example, and not limitation, computer readable storage media may include computer storage media and communication media.

図3に、概して300において、例示的な一実施形態によりインターネットを介して識別情報または他の情報を安全に開示するシステムを概念レベルで示す。この例は、システム300が、ネットワーク304または他のチャネルを介して接続されたクライアント302とサーバ306とを含むことを示している。明らかであろうが、大抵のデバイスは、様々な場合にクライアント302とサーバ306の両方として機能することができる。しかし、わかりやすくするために、ここではこれらの機能を別々に示す。加えて、ネットワーク304は、インターネットを含めたほぼどんなタイプのネットワークであってもよく、あるいは、クライアント302とサーバ306との間の通信を確立するのに適した他の何らかのタイプのチャネルであってもよい。   FIG. 3 illustrates at a conceptual level, generally at 300, a system for securely disclosing identification or other information over the Internet, according to an illustrative embodiment. This example shows that system 300 includes a client 302 and a server 306 connected via a network 304 or other channel. As will be apparent, most devices can function as both a client 302 and a server 306 in various cases. However, for the sake of clarity, these functions are shown separately here. In addition, network 304 may be almost any type of network, including the Internet, or some other type of channel suitable for establishing communication between client 302 and server 306. Also good.

クライアント302は、インターネットを介してウェブサイトにアクセスするパーソナルPCなどのクライアントとすることができる。しかし、本明細書に開示される概念を逸脱することなく、他のデバイスおよび構成を利用してもよいことは理解されるであろう。同様に、サーバ306は、ウェブサイト、デバイス、または他のシステムのための、ホストであってもよく、あるいは他の構成であってもよい。   The client 302 may be a client such as a personal PC that accesses a website via the Internet. However, it will be understood that other devices and configurations may be utilized without departing from the concepts disclosed herein. Similarly, server 306 may be a host or other configuration for a website, device, or other system.

この実施形態では、システム300は、ネットワーク304に結合されたクライアント302を含む。さらに、システム300は、関連するコンテンツ308を有するサーバ306も含む。サーバもまた、ネットワーク304に結合されている。サーバ306はコンテンツ308を含み、コンテンツ308は、ウェブサイトまたは他の構成の形とすることができる。   In this embodiment, system 300 includes a client 302 coupled to a network 304. In addition, the system 300 also includes a server 306 having associated content 308. A server is also coupled to the network 304. Server 306 includes content 308, which may be in the form of a website or other configuration.

クライアント302は、安全なデスクトップ310を備える。安全なデスクトップ310は、ソフトウェアコードおよびモジュールの形とすることができ、これらは、高度に保護された領域にあり、侵入してユーザからこっそり情報を得ることまたは情報を改ざんすることは非常に難しいものとすることができる。安全なデスクトップ310はまた、安全なデスクトップを偽造することを非常に困難にすることができ、スパイウェアがキーストロークを記録できなくなるように、または他の方法で情報を傍受できなくなるように、保護されることができる。   Client 302 includes a secure desktop 310. The secure desktop 310 can be in the form of software code and modules, which are in a highly protected area and are very difficult to intrude to gain sneak information from the user or tamper with the information. Can be. The secure desktop 310 can also be very difficult to counterfeit a secure desktop, preventing spyware from recording keystrokes or otherwise intercepting information. Can.

安全なデスクトップ310は通信モジュール312を備え、この通信モジュール312はとりわけ、ネットワーク304を介してサーバ306と通信を送受信するように構成される。通信モジュールは、サーバ306から通信を受信し、次いでこれを分析モジュール314に渡すことができる。   The secure desktop 310 includes a communication module 312 that is specifically configured to send and receive communications with the server 306 over the network 304. The communication module can receive the communication from the server 306 and then pass it to the analysis module 314.

分析モジュール314は、入ってくる情報を解析して、これを安全なデスクトップ310および/またはユーザインタフェースモジュール316を介してユーザに提示するように構成することができる。分析モジュール314は、受け取った情報のタイプを評価することができ、サーバ306から要求された入力をユーザに提示することができる。図1において上述したように、受け取った情報は、識別キー情報、ならびに、前にクライアント302によってサーバに残されたアテンダンスマーカ、ならびに他の情報を含むことができる。さらに、分析モジュール314は、ユーザインタフェースモジュール316および/またはユーザに、一様な方式で情報を送ることができ、それによりユーザは、サーバ306に情報を開示するときにより快適であることができ、より安全に感じることができる。   The analysis module 314 can be configured to analyze incoming information and present it to the user via the secure desktop 310 and / or the user interface module 316. The analysis module 314 can evaluate the type of information received and can present the requested input from the server 306 to the user. As described above in FIG. 1, the received information can include identification key information, as well as attendance markers previously left on the server by the client 302, as well as other information. Further, the analysis module 314 can send information to the user interface module 316 and / or the user in a uniform manner so that the user can be more comfortable when disclosing information to the server 306; You can feel safer.

ユーザインタフェースモジュール316は、有限数の状態または表示を有することができ、それにより、ユーザインタフェース中に異常性または不規則性があれば、それは、何かがおかしいことを示す視覚的な手掛かりまたはインジケータをユーザに提供することになる。ユーザインタフェースモジュール316はまた、通信モジュール312に送られる情報をユーザが入力するための領域を備えることもでき、次いで通信モジュール312は、この情報をサーバ306に送信する。このようにして、いくぶん一様であり、サーバ識別情報、ならびに他のユーザの秘密情報または個人情報を一様な方式で表示することのできるインタフェースを、ユーザに提供することができ、それにより、ユーザが識別情報または他の情報を詐欺ウェブサイトまたは偽造者に提供する可能性は、より低くなる。   The user interface module 316 can have a finite number of states or indications, so that if there is an anomaly or irregularity in the user interface, it is a visual clue or indicator that indicates something is wrong. Will be provided to the user. The user interface module 316 can also include an area for the user to enter information to be sent to the communication module 312, which then sends this information to the server 306. In this way, the user can be provided with an interface that is somewhat uniform and can display server identification information as well as other users' confidential or personal information in a uniform manner, thereby It is less likely that a user will provide identification information or other information to a fraudulent website or counterfeiter.

安全なデスクトップ310がクライアント302上にあるように示してあるが、安全なデスクトップ310は、ウェブサーバやネットワークサーバなどを含めて、外部デバイスおよび/またはリモートサーバ上にあってもよいことは理解されるであろう。さらに、安全なデスクトップ310は、ソフトウェアモジュールとして述べることができるが、ハードウェア、ファームウェア、および/またはソフトウェアモジュール、ならびに/あるいはこれらの組合せであってもよい。   Although the secure desktop 310 is shown as being on the client 302, it is understood that the secure desktop 310 may be on an external device and / or a remote server, including a web server, network server, etc. It will be. Further, secure desktop 310 may be described as a software module, but may be hardware, firmware, and / or software modules, and / or combinations thereof.

情報を利用して、サーバ306の信頼性を判定することもでき、それにより、クライアント302およびクライアント302のユーザは、サーバ306ならびに/または関連ウェブサイトおよびシステムが、本物および/または正当であることを、より確信することができる。このことは、利益の中でもとりわけ、詐欺行為を減少させることができ、ユーザが識別情報または他の機密情報をサーバ306に開示する前にユーザの確信を高めることができる。この認証は、進行中のデジタル関係の一貫した認識と、サーバ、ウェブサイト、および/またはシステムの認証とをもたらすことができる。   The information can also be used to determine the reliability of the server 306 so that the client 302 and the user of the client 302 can verify that the server 306 and / or related websites and systems are genuine and / or legitimate. Can be more convinced. This can reduce fraud, among other benefits, and can increase the user's confidence before the user discloses identification or other sensitive information to the server 306. This authentication can result in consistent recognition of ongoing digital relationships and authentication of servers, websites, and / or systems.

クライアント302が、予想される情報以外に何か受信した場合、このことは、クライアント302が前にこのサーバ306にアクセスしていないことを示すことができる。このことはまた、シナリオの中でもとりわけ、正当なサイトが偽造されていること、またはサーバ306がキーを紛失したことを示すことができる。このことは、クライアント302のユーザに、サーバ306が信頼できないことを示すことができ、また、ユーザがサーバ306から切断すべきであるか、用心して進み、かつ/あるいはどんな機密情報、内密情報、および/または識別情報も漏らさないようにすべきであることを示すことができる。   If the client 302 receives anything other than expected information, this may indicate that the client 302 has not previously accessed this server 306. This can also indicate, among other scenarios, that the legitimate site has been forged or that the server 306 has lost the key. This can indicate to the user of the client 302 that the server 306 is untrusted and that the user should disconnect from the server 306, proceed with caution and / or what sensitive information, confidential information, And / or that the identification information should not be leaked.

図4は、概して400において、例示的な一実施形態によりユーザに情報を提示する方法の例示的な一実施形態を示すフローチャートである。方法400は、受信操作402を含む。受信操作402は、情報を受信することを含み、情報は、サーバまたは他のエンティティからの識別キーを含むことができる。識別キーは、サーバに関する識別情報を含むことができ、識別情報には、固有URL、システムの所有主、および/または他の識別情報などが含まれるが、これらに限定されない。さらに、識別キーは、セキュリティ証明書や他の証明書など、サーバに関連する証明書の一部であってもよい。識別キーは、証明書を解析して取り出すことができる。次いで、制御は解析操作404に進む。   FIG. 4 is a flowchart illustrating an exemplary embodiment of a method for presenting information to a user, generally at 400, according to an exemplary embodiment. Method 400 includes a receive operation 402. Receive operation 402 includes receiving information, which can include an identification key from a server or other entity. The identification key can include identification information about the server, which includes but is not limited to a unique URL, system owner, and / or other identification information. Furthermore, the identification key may be part of a certificate associated with the server, such as a security certificate or other certificate. The identification key can be extracted by analyzing the certificate. Control then proceeds to analysis operation 404.

解析操作404は、情報を様々な部分に分割することを含むことができる。様々な部分は、識別情報、前にサーバに記憶されたアテンダンスマーカ、サーバによるクライアントおよび/またはユーザへの情報要求、ならびに/あるいは他の情報を含むことができる。次いで制御は評価操作406に進む。   Parsing operation 404 can include dividing the information into various parts. Various portions may include identification information, attendance markers previously stored on the server, information requests from the server to clients and / or users, and / or other information. Control then proceeds to evaluation operation 406.

評価操作406は、受信された情報を評価して、サーバの識別情報、サーバからの要求、およびその他の情報を判定することを含む。本明細書に開示される概念を逸脱することなく、他の情報および/または情報の組合せを利用してもよいことは理解されるであろう。情報が評価されると、次いで制御は提示操作408に進む。   Evaluation operation 406 includes evaluating the received information to determine server identification information, requests from the server, and other information. It will be appreciated that other information and / or combinations of information may be utilized without departing from the concepts disclosed herein. Once the information is evaluated, control then proceeds to presentation operation 408.

提示操作408は、概して一様な方式で情報をユーザに提示することを含む。一様な方式には、利用可能な有限数の状態またはユーザインタフェースがあるものとすることができる。この限られた数のユーザインタフェースにより、ユーザは、サーバおよびウェブサイトに対処する場合に、より安心することができる。これによってまた、ユーザは、偽造ウェブサイトを識別しやすくなり、その他の点では、条件および情報が異常なときを識別しやすくなり、したがってユーザは、ウェブサイトまたは他のシステムに情報を開示することに伴う問題をより容易に識別することができる。   Present operation 408 includes presenting information to the user in a generally uniform manner. A uniform scheme may have a finite number of states or user interfaces available. With this limited number of user interfaces, the user can be more at ease when dealing with servers and websites. This also makes it easier for users to identify counterfeit websites, and otherwise to identify when conditions and information are unusual, so users can disclose information to websites or other systems. Can be identified more easily.

図5は、概して500において、例示的な一実施形態によりサーバ、システム、またはウェブサイトの信頼性を判定する方法を示すフローチャートである。方法500の態様によれば、処理は受信操作502から開始する。受信操作502は、サーバに関連する証明書、識別キー、および他の情報を、前述のようなチャネルを介してサーバまたは他のエンティティから受信することを含むことができる。前述のように、この情報は、情報の中でもとりわけ、サーバおよび/または関連ウェブサイトに関する識別情報、ならびに、クライアントへの情報要求を含むことができる。次いで制御は504における分析操作に進む。   FIG. 5 is a flowchart illustrating a method, generally at 500, for determining the reliability of a server, system, or website according to an exemplary embodiment. According to an aspect of method 500, processing begins with receive operation 502. Receive operation 502 can include receiving a certificate, identification key, and other information associated with the server from the server or other entity via a channel as described above. As mentioned above, this information can include, among other information, identification information about the server and / or associated website, and information requests to the client. Control then proceeds to the analysis operation at 504.

分析操作504は、情報を解析して、情報の様々な部分を取り出すことを含む。これらの部分はとりわけ、サーバおよび1つまたは複数の関連ウェブサイトに関する識別情報と、クライアントへの情報要求とを含む。次いで分析操作504は、安全なデスクトップおよび/または有限状態ユーザインタフェースを介して、一様な方式で情報をクライアントに提示することができる。この構成によれば、要求され提供される情報の制御は、サーバでもウェブサイトでもなくユーザと共にある。これによりユーザは、情報の提示および転送が安全であることについてより快適になることができる。さらに、この構成は、ユーザがサーバおよび提示された情報に伴う異常を識別して、このサーバを訪問し続けること、またはこのサーバに情報を開示することに慎重になれる可能性を、より高くすることができる。次いで制御は照会操作505に進む。   Analyze operation 504 includes analyzing the information and extracting various portions of the information. These parts include, among other things, identification information about the server and one or more associated websites, and requests for information from clients. The analysis operation 504 can then present information to the client in a uniform manner via a secure desktop and / or finite state user interface. With this arrangement, control of the requested and provided information is with the user, not the server or website. This allows the user to be more comfortable about the safe presentation and transfer of information. In addition, this configuration makes it more likely that the user will be able to identify anomalies with the server and the information presented and continue to visit or disclose information to this server. be able to. Control then proceeds to query operation 505.

照会操作505は、サーバおよび関連ウェブサイトに関する提示された情報が有効であって、サーバがその自称するサーバであるかどうかを、ユーザによって判定することを含む。ユーザにはビジュアルインジケータを提供することができ、これらのビジュアルインジケータはとりわけ、サーバの識別情報、進行中のデジタル関係の表示、前に交換されたセキュリティキーの表示、および/または他の情報を示すことができる。次いでユーザは、これらのインジケータを利用して、サーバが有効なサーバかどうか判定することができる。サーバが有効であると判定された場合は、制御はシステム認証506に進む。このことは、クライアントが前にこのサーバにアクセスしたことがあり、セキュリティキーをこのサーバに記憶および/または関連付けたこと、あるいは、ユーザが他の方法でこのサーバを信用し、このサーバとの対話を継続することを示す。   Query operation 505 includes determining by the user whether the presented information about the server and associated website is valid and that the server is the server it refers to. The user can be provided with visual indicators that, among other things, indicate server identification information, an indication of ongoing digital relationships, a display of previously exchanged security keys, and / or other information. be able to. The user can then utilize these indicators to determine whether the server is a valid server. If it is determined that the server is valid, control proceeds to system authentication 506. This may be because the client has previously accessed this server and has stored and / or associated a security key with this server, or the user has otherwise trusted this server and interacted with this server. Indicates that you will continue.

情報が有効でないと判定された場合は、制御はシステム非認証508に進む。システムが認証されない場合、ユーザは、ウェブサイトから離れるかまたはサーバから切断することを選択することができる。さらに、ユーザは警告を受けることになり、サーバにどんな情報を開示することにも慎重になることができる。次いで制御は要求機能510に進む。   If it is determined that the information is not valid, control proceeds to system unauthenticated 508. If the system is not authenticated, the user can choose to leave the website or disconnect from the server. In addition, the user will be warned and can be careful to disclose any information to the server. Control then proceeds to request function 510.

要求機能510は、識別キーまたは他の情報をサーバに要求することを含むことができる。クライアントが前にサーバまたはウェブサイトにアクセスしたことがあり、この機能が開始された場合、ユーザは、このウェブサイトが本物ではないという何らかの指示を有することができる。これはまた、別のエンティティがユーザから識別情報を得ようとしていることをユーザに示すこともできる。これはまた、サーバが改ざんされたことを示すこともできる。これらのシナリオのいずれでも、クライアントのユーザは、このシステムが信用されないこと、および、このサーバまたはウェブサイトにどんな情報を開示するときにも用心すべきであることを示す表示を有することができる。   Request function 510 may include requesting an identification key or other information from the server. If the client has previously accessed a server or website and this function is initiated, the user may have some indication that the website is not authentic. This can also indicate to the user that another entity is seeking identification information from the user. This can also indicate that the server has been tampered with. In either of these scenarios, the client user can have an indication that the system is untrusted and should be careful when disclosing any information on the server or website.

例示的な実施形態の様々な実施形態の論理的操作は、(1)コンピューティングシステム上で実行される、コンピュータ実施型の動作またはプログラムモジュールのシーケンスとして、かつ/あるいは(2)コンピューティングシステム内の相互接続された機械論理回路または回路モジュールとして、実施することができる。この実施は、本発明を実現するコンピューティングシステムの性能要件に応じた選択の問題である。したがって、本明細書に述べた例示的な実施形態の各実施形態を構成する論理的操作は、操作、構造的デバイス、動作、またはモジュールとして様々に言及される。これらの操作、構造的デバイス、動作、およびモジュールは、本明細書に添付の特許請求の範囲内で述べられる本開示の趣旨および範囲を逸脱することなく、ソフトウェア、ファームウェア、専用デジタル論理、および/またはこれらの任意の組合せで実現することができることは、当業者には理解されるであろう。   The logical operations of the various embodiments of the exemplary embodiments include (1) as a sequence of computer-implemented operations or program modules executed on the computing system and / or (2) within the computing system. Can be implemented as interconnected machine logic circuits or circuit modules. This implementation is a matter of choice depending on the performance requirements of the computing system implementing the present invention. Accordingly, the logical operations making up each of the exemplary embodiments described herein are referred to variously as operations, structural devices, acts or modules. These operations, structural devices, operations, and modules may be implemented in software, firmware, dedicated digital logic, and / or without departing from the spirit and scope of the present disclosure as set forth in the claims appended hereto. It will be understood by those skilled in the art that it can be realized by any combination thereof.

例示的な実施形態を、コンピュータの構造的特徴および方法論的動作に特有の言語で述べ、またコンピュータ読取り可能記憶媒体によって述べたが、添付の特許請求の範囲で定義される例示的な実施形態は、必ずしも述べた特定の構造的特徴、動作、または媒体に限定されないことを理解されたい。例として、XML以外のフォーマットを使用して識別情報を符号化してもよい。したがって、これらの特定の構造的特徴、動作、および媒体は、特許請求される本発明を実施する、例示的な実施形態として開示される。   Although exemplary embodiments are described in language specific to structural features and methodological operation of a computer and are described by computer readable storage media, the exemplary embodiments defined in the appended claims are: It should be understood that the invention is not necessarily limited to the specific structural features, acts, or media described. As an example, the identification information may be encoded using a format other than XML. Accordingly, these specific structural features, acts, and media are disclosed as exemplary embodiments of implementing the claimed invention.

前述の様々な実施形態は、例示によって提供したに過ぎず、本開示を限定するものと解釈されるべきではない。本明細書に例示および記述した例示的な実施形態および適用例に従わずに、また添付の特許請求の範囲に述べる本開示の真の趣旨および範囲を逸脱することなく、本開示に加えることのできる様々な修正および変更を、当業者なら理解するであろう。   The various embodiments described above are provided by way of illustration only and should not be construed to limit the present disclosure. Without departing from the illustrative embodiments and applications illustrated and described herein, and without departing from the true spirit and scope of the present disclosure as set forth in the appended claims. Those skilled in the art will appreciate the various modifications and changes that can be made.

例示的な一実施形態による、1つまたは複数のアテンダンスマーカを作成し進行中のデジタル関係を認識するためのシステムのブロック図である。1 is a block diagram of a system for creating one or more attendance markers and recognizing ongoing digital relationships, according to an illustrative embodiment. FIG. 例示的な実施形態を実施することのできる適切なコンピューティングシステム環境の例を示す図である。FIG. 11 illustrates an example of a suitable computing system environment on which an exemplary embodiment can be implemented. 例示的な一実施形態による、1つまたは複数のアテンダンスマーカを作成しシステムを認証するためのシステムのブロック図である。2 is a block diagram of a system for creating one or more attendance markers and authenticating the system, according to an illustrative embodiment. FIG. 例示的な一実施形態による、アテンダンスマーカを作成し進行中のデジタル関係を認識することに関連する動作特性を示す流れ図である。6 is a flow diagram illustrating operational characteristics associated with creating an attendance marker and recognizing an ongoing digital relationship, according to an exemplary embodiment. 例示的な一実施形態による、システムを認証することに関連する動作特性を示す流れ図である。5 is a flow diagram illustrating operational characteristics associated with authenticating a system, according to an exemplary embodiment.

Claims (20)

情報を受信して提示する方法であって、
クライアントによってサーバから情報を受信することと、
前記情報を分析することと、
前記クライアントによって制御される有限数のフォーマットに従って、前記分析された情報を妥当性検査のためにユーザに提示することと
を含むことを特徴とする方法。
A method for receiving and presenting information,
Receiving information from the server by the client;
Analyzing the information;
Presenting the analyzed information to a user for validation according to a finite number of formats controlled by the client.
前記ユーザによって前記情報を妥当性検査することをさらに含むことを特徴とする請求項1に記載の方法。   The method of claim 1, further comprising validating the information by the user. 妥当性が確認されたことに応答して、前記クライアントと前記サーバとの間のさらなる対話を可能にすることと、
妥当性が確認されなかったことに応答して、前記サーバとの通信を終了することと
をさらに含むことを特徴とする請求項2に記載の方法。
Enabling further interaction between the client and the server in response to being validated;
The method of claim 2, further comprising terminating communication with the server in response to a lack of validation.
前記さらなる対話は、前記サーバに情報を提供することを含むことを特徴とする請求項3に記載の方法。   4. The method of claim 3, wherein the further interaction includes providing information to the server. 前記受信された情報は、サーバ識別情報を含むことを特徴とする請求項1に記載の方法。   The method of claim 1, wherein the received information includes server identification information. 前記受信された情報は、情報要求を含むことを特徴とする請求項1に記載の方法。   The method of claim 1, wherein the received information includes an information request. 前記分析することは、前記受信された情報を解析することを含むことを特徴とする請求項1に記載の方法。   The method of claim 1, wherein the analyzing comprises analyzing the received information. 前記提示することは、前記ユーザにインジケータを提供することを含むことを特徴とする請求項1に記載の方法。   The method of claim 1, wherein the presenting includes providing an indicator to the user. 前記インジケータは、ビジュアルシークレットを含むことを特徴とする請求項8に記載の方法。   The method of claim 8, wherein the indicator comprises a visual secret. インターネットを介して情報を提供し識別情報を安全に開示するための有限状態機械システムであって、
サーバから情報を受信しサーバに情報を送信するように構成された通信モジュールと、
前記通信モジュールに通信可能に結合され、前記通信モジュールから情報を受け取るように構成された分析モジュールと、
前記分析モジュールおよび前記通信モジュールに通信可能に結合され、有限数の構成において、妥当性検査のためにユーザに情報を提供するように構成されたユーザインタフェースモジュールとを備え、
前記サーバから受信された前記情報は、サーバ識別情報、またはサーバによる情報要求を含むことを特徴とするシステム。
A finite state machine system for providing information over the Internet and disclosing identification information safely,
A communication module configured to receive information from the server and send information to the server;
An analysis module communicatively coupled to the communication module and configured to receive information from the communication module;
A user interface module communicatively coupled to the analysis module and the communication module and configured to provide information to a user for validation in a finite number of configurations;
The information received from the server includes server identification information or an information request by the server.
前記有限状態機械は、コンピュータ上にあることを特徴とする請求項10に記載のシステム。   The system of claim 10, wherein the finite state machine is on a computer. 前記有限状態機械は、リモートサーバ上にあることを特徴とする請求項10に記載のシステム。   The system of claim 10, wherein the finite state machine is on a remote server. 前記分析モジュールは、前記受信された情報を解析することを特徴とする請求項10に記載のシステム。   The system of claim 10, wherein the analysis module analyzes the received information. 前記解析された情報は、サーバ識別情報、またはサーバによる情報要求を含むことを特徴とする請求項13に記載のシステム。   The system according to claim 13, wherein the analyzed information includes server identification information or an information request by a server. 前記分析モジュールは、前記解析された情報を評価することを特徴とする請求項13に記載のシステム。   The system of claim 13, wherein the analysis module evaluates the analyzed information. 前記ユーザインタフェースモジュールは、安全なデスクトップを含むことを特徴とする請求項10に記載のシステム。   The system of claim 10, wherein the user interface module includes a secure desktop. 前記安全なデスクトップは、クライアント上にあることを特徴とする請求項16に記載のシステム。   The system of claim 16, wherein the secure desktop is on a client. 前記安全なデスクトップは、有限数のユーザインタフェース表示を含むことを特徴とする請求項16に記載のシステム。   The system of claim 16, wherein the secure desktop includes a finite number of user interface displays. インターネットを介して情報を提示し識別情報を安全に開示するためのコンピュータプロセスを実行する命令のコンピュータプログラムを符号化したコンピュータ読取り可能記憶媒体であって、前記コンピュータプロセスは、
クライアントによってサーバから情報を受信することと、
前記情報を分析することと、
前記クライアントによって制御される有限数の構成において、妥当性検査のためにユーザに前記分析された情報を提示することと
を含むことを特徴とするコンピュータ読取り可能記憶媒体。
A computer-readable storage medium encoded with a computer program of instructions for executing a computer process for presenting information and securely disclosing identification information via the Internet, the computer process comprising:
Receiving information from the server by the client;
Analyzing the information;
Presenting the analyzed information to a user for validation in a finite number of configurations controlled by the client.
妥当性が確認されたことに応答して、前記クライアントと前記サーバとの間のさらなる対話を可能にすることをさらに含むことを特徴とする請求項19に記載のコンピュータ読取り可能記憶媒体。
The computer-readable storage medium of claim 19, further comprising enabling further interaction between the client and the server in response to being validated.
JP2006027569A 2005-03-04 2006-02-03 Method and system for safely disclosing distinguishing information through the internet Pending JP2006244474A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/073,404 US7555784B2 (en) 2005-03-04 2005-03-04 Method and system for safely disclosing identity over the internet

Publications (2)

Publication Number Publication Date
JP2006244474A true JP2006244474A (en) 2006-09-14
JP2006244474A5 JP2006244474A5 (en) 2009-04-23

Family

ID=36581970

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006027569A Pending JP2006244474A (en) 2005-03-04 2006-02-03 Method and system for safely disclosing distinguishing information through the internet

Country Status (5)

Country Link
US (1) US7555784B2 (en)
EP (1) EP1699205B1 (en)
JP (1) JP2006244474A (en)
KR (1) KR101159370B1 (en)
CN (1) CN1829225B (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010517176A (en) * 2007-01-26 2010-05-20 マイクロソフト コーポレーション Control of distribution and use of digital ID presentation
WO2011149253A3 (en) * 2010-05-24 2012-04-19 주식회사 엠아이텍 Data transceiver and data-transceiving method for bio-implantable medical devices

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7822200B2 (en) * 2005-03-07 2010-10-26 Microsoft Corporation Method and system for asymmetric key security
US7739500B2 (en) * 2005-03-07 2010-06-15 Microsoft Corporation Method and system for consistent recognition of ongoing digital relationships
US7743254B2 (en) * 2005-03-23 2010-06-22 Microsoft Corporation Visualization of trust in an address bar
US7725930B2 (en) 2005-03-30 2010-05-25 Microsoft Corporation Validating the origin of web content
US8104074B2 (en) * 2006-02-24 2012-01-24 Microsoft Corporation Identity providers in digital identity system
US8117459B2 (en) * 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
US8078880B2 (en) 2006-07-28 2011-12-13 Microsoft Corporation Portable personal identity information
US8407767B2 (en) 2007-01-18 2013-03-26 Microsoft Corporation Provisioning of digital identity representations
US8087072B2 (en) 2007-01-18 2011-12-27 Microsoft Corporation Provisioning of digital identity representations
US8353016B1 (en) * 2008-02-29 2013-01-08 Adobe Systems Incorporated Secure portable store for security skins and authentication information
US8108777B2 (en) 2008-08-11 2012-01-31 Microsoft Corporation Sections of a presentation having user-definable properties
US8327422B1 (en) 2008-09-26 2012-12-04 Emc Corporation Authenticating a server device using dynamically generated representations
US20100299738A1 (en) * 2009-05-19 2010-11-25 Microsoft Corporation Claims-based authorization at an identity provider
US9582673B2 (en) 2010-09-27 2017-02-28 Microsoft Technology Licensing, Llc Separation of duties checks from entitlement sets
US11956274B1 (en) * 2021-03-02 2024-04-09 Keysight Technologies, Inc. System and method for implementing a secure configuration of controllers and instruments in a networked system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6018724A (en) * 1997-06-30 2000-01-25 Sun Micorsystems, Inc. Method and apparatus for authenticating on-line transaction data
JP2000059604A (en) * 1998-08-11 2000-02-25 Hitachi Ltd Method for attaching information to image and method for extracting information from image
JP2000078125A (en) * 1998-08-28 2000-03-14 Hitachi Ltd Method for generating electronic data able to be authenticated
JP2003528383A (en) * 2000-03-20 2003-09-24 コモド リサーチ ラボ リミテッド Improvements on hole mark matching methods and matching systems, and corresponding methods and systems for communication
US20040123157A1 (en) * 2002-12-13 2004-06-24 Wholesecurity, Inc. Method, system, and computer program product for security within a global computer network

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7243370B2 (en) * 2001-06-14 2007-07-10 Microsoft Corporation Method and system for integrating security mechanisms into session initiation protocol request messages for client-proxy authentication
CN1226688C (en) * 2002-07-04 2005-11-09 张东旭 Automatic random disposable code rasing network business safety vertification method
AU2004100268B9 (en) 2004-04-09 2004-07-15 Lockstep Consulting Pty Ltd Means and method of using cryptographic devices to combat online institution identity theft
US7373505B2 (en) * 2004-04-15 2008-05-13 Microsoft Corporation Displaying a security element with a browser window
CN1780202A (en) * 2004-11-23 2006-05-31 徐勃光 Method for preventing imitated website and user in long-range trade

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6018724A (en) * 1997-06-30 2000-01-25 Sun Micorsystems, Inc. Method and apparatus for authenticating on-line transaction data
JP2000059604A (en) * 1998-08-11 2000-02-25 Hitachi Ltd Method for attaching information to image and method for extracting information from image
JP2000078125A (en) * 1998-08-28 2000-03-14 Hitachi Ltd Method for generating electronic data able to be authenticated
JP2003528383A (en) * 2000-03-20 2003-09-24 コモド リサーチ ラボ リミテッド Improvements on hole mark matching methods and matching systems, and corresponding methods and systems for communication
US20040123157A1 (en) * 2002-12-13 2004-06-24 Wholesecurity, Inc. Method, system, and computer program product for security within a global computer network

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010517176A (en) * 2007-01-26 2010-05-20 マイクロソフト コーポレーション Control of distribution and use of digital ID presentation
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
US9521131B2 (en) 2007-01-26 2016-12-13 Microsoft Technology Licensing, Llc Remote access of digital identities
WO2011149253A3 (en) * 2010-05-24 2012-04-19 주식회사 엠아이텍 Data transceiver and data-transceiving method for bio-implantable medical devices
US8958314B2 (en) 2010-05-24 2015-02-17 M. I. Tech Co., Ltd. Data transceiver and data-transceiving method for bio-implantable medical devices

Also Published As

Publication number Publication date
CN1829225B (en) 2011-09-21
US20060200866A1 (en) 2006-09-07
US7555784B2 (en) 2009-06-30
KR20060096279A (en) 2006-09-11
CN1829225A (en) 2006-09-06
EP1699205A1 (en) 2006-09-06
EP1699205B1 (en) 2015-04-08
KR101159370B1 (en) 2012-06-25

Similar Documents

Publication Publication Date Title
JP2006244474A (en) Method and system for safely disclosing distinguishing information through the internet
EP3073670B1 (en) A system and a method for personal identification and verification
US7802298B1 (en) Methods and apparatus for protecting computers against phishing attacks
JP4972320B2 (en) Method and system for integrating multiple identification indicators, identification mechanisms, and identification providers in a single user paradigm
CA2701055C (en) Method of providing assured transactions using secure transaction appliance and watermark verification
US9401059B2 (en) System and method for secure voting
US8060447B2 (en) Method of providing transactions employing advertising based verification
US11470116B2 (en) Auto-generated synthetic identities for simulating population dynamics to detect fraudulent activity
US8924309B2 (en) Method of providing assured transactions by watermarked file display verification
JP2010536055A5 (en)
JP2015088080A (en) Authentication system, authentication method, and program
WO2020047116A1 (en) Techniques for data access control utilizing blockchains
WO2006132175A1 (en) Web page real/fake confirming device, web page real/fake confirming method, and its program
US10972465B1 (en) Secure authentication through visual codes containing unique metadata
US7739500B2 (en) Method and system for consistent recognition of ongoing digital relationships
KR102536358B1 (en) Device and application integrity verification
GB2449240A (en) Conducting secure online transactions using CAPTCHA
JP6690686B2 (en) Account opening system, account opening method, and program
KR20140123251A (en) Method and system for providing certification of financial service page
KR102606701B1 (en) Method of implementing technology to prevent smishing text fraud crimes related to congratulations and condolences
KR20140123356A (en) Illegal site detecting method
KR101674314B1 (en) The method for authenticating one time security character using captcha
KR20080033682A (en) Server authentication system and method
KR20220116483A (en) Systems and methods for protection against malicious program code injection
CN117714201A (en) Application program login method, device, terminal and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110830

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111125

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111213